Ⅰ 淺談計算機區域網安全管理與防範_一台微型計算機要與區域網連接
摘 要:文章通過對計算機區域網安全現狀進行分析,提出了計算機區域網安全的相關防範措施,試圖使工作人員能夠在網路應用中,走出網路安全的陰影,盡情享受網路帶來的益處。 關鍵詞:區域網;網路安全;防範技術;防火牆;入侵檢測
中圖分類號:TP393.1 文獻標識碼:A 文章編號:1000-8136(2012)03-0113-02
在區域網的發展過程中,區域網的開放性、安全性、可靠性等成為衡量區域網的關鍵因素。但正是因為區域網的開放性等特徵使區域網容易受到惡意軟體、黑客、病毒等的攻擊。因此,對於傳輸敏感數據的區域網而言安全尤為重要,所以加強計算機區域網安全建設刻不容緩。
1 計算機區域網安全現狀
計算機區域網是在局部的范圍內(如某一個單位、學校、工廠等),將各種計算機、資料庫和外部設備等互相連接起來的計算機通信網路。計算機區域網具有比較穩定的拓撲結構,其拓撲結構包括:星型結構、樹型結構、匯流排型結構、環形結構等。區域網具有使用范圍小、傳輸速度快、拓撲相對簡單等優點。
當今大多數區域網中計算機安裝的操作系統雖然都是微軟公司的系統(如Windows 2007、Windows XP、Windows 2003等),但是版本卻不同,多樣的操作系統給區域網的安全帶來了一定的隱患。由於傳輸數據的需要,讓一些病毒有空可入,一旦計算機受感染則Word、Excel等文件無法正常開啟,復制之類的操作無法正常工作。同時,黑客只要連到區域網中任意一個節點,就可以對其數據包解包並分析,從中竊取關鍵的信息、必要時還進行旦兆陪惡意攻擊。如ISS、SATAN、BETCAT等都把區域網的竊聽作為最初手段,並且數據信息極易被終端用戶拷貝。因此隱患與攻擊隨時潛伏在計算機區域網周圍,隨時可能發生,但是防範技術目前還不夠完善。
2 計算機區域網安全和防範技術
2.1 計算機區域網安全問題
目前計算機區域網主要由兩部分組成信息和實體,區域網中的信息泄露是其一大隱患。信息泄露是被其他設備偶然或故意偵聽、竊取、截獲或分析收集區域網中的信息,而造成一些敏感信息流失等。盡管區域網採取層層設防,但對於黑客、懂網路技術的人來說容易做到以上威脅。計算機區域網存在的安全問題可以歸納為以下幾方面:
2.1.1 伺服器信息存儲安全問題
這包括區域網中伺服器訪問許可權猜尺設置不合理,一些非授權用戶輕松的對伺服器相關的信息進行非法的竊取和傳播。
2.1.2 身份認證出錯問題
非法用戶通過欺騙通信系統,讓系統以為是合法用戶。或者較小權用戶越界進行不正當的操作。
2.1.3 信息傳輸過程攻擊問題
區域網中信息傳輸鏈路上對信息通過物理或邏輯的手段非法偵聽或截取,使得敏感數據泄密、篡改等。
2.1.4 防火牆的攻擊問題
目前,防火牆技術發展較成熟,但一般是對外網設備防火牆技術,然而區域網中70%的攻擊卻來自區域網內部。
2.2 計算機區域網安全防範措施
2.2.1 利用網路操作系統的安全措施
本文以網路操作系統Netware為例,解決不熟悉網路的用
戶留下的安全隱患。
入網訪問控制,入網訪問控制為第一層訪問網路的控制。其主要任務是控制有對應許可權的用戶在自己的訪問時間內訪問自己的工作站。通過用戶名、用戶口令、用戶賬號3重訪問控制進行驗證。只有所有的驗證通過方可讓用戶進入該網路,若有一個驗證沒有通過,用戶均模蠢不能進入該網路。
許可權控制,許可權控制主要針對那些刻意的非法用戶進入網路來進行非法操作。要求每個用戶都分配對應的訪問許可權,從而控制用戶只能訪問在自己許可權下的相應文件。同時還可以規定用戶對文件進行自己許可權內的操作。
目錄級安全控制,網路管理員為用戶指定其訪問許可權,讓用戶訪問設備、目錄、文件。用戶一旦在目錄以及指定了相應的訪問許可權,則此用戶對所有的一級目錄下的所有文件和目錄有效,其中目錄文件的訪問許可權可分為6種:管理員許可權、文件查詢許可權、存取許可權、修改許可權、創建許可權、都讀許可權、寫許可權、刪除許可權。
伺服器安全控制,網路伺服器安全是設置口令鎖定伺服器控制台,用來防止非法用戶破壞數據或修改重要信息。如可以通過設定伺服器登錄時間、使用時間間隔和非法訪問等實現。
2.2.2 防火牆技術
防火牆技術是用於區域網與外網連接的技術,可分為內部防火牆和外部防火牆。其中內部防火牆將一個大的內部網分成多個較小的區域網,如果較小的區域網收到攻擊,則其他區域網不會受到牽連,可以正常工作,因此有效的限制了外部攻擊破壞整個內部網路,最大限度的降低了損失。而外部防火牆是在外部網路和內部網路之間建立的一道保護層,使用偵聽和限制等方式管理數據進出通道,防止非法信息的進入和敏感信息的泄露。
2.2.3 入侵檢測系統
入侵檢測是能及時發現並報告系統中沒有授權或者異常現象的技術,主要用於檢測網路中違反安全行為的技術。在部署入侵防禦系統時,將IPS放置於FireWall與內網之間,部署結構見圖1,可以防禦來自於外網針對防火牆和內網的攻擊。・
圖1 入侵防禦與管理系統獨立單級部署方式圖
入侵防禦引擎串列接入到網路中,對所有穿透引擎的數據進行分析和作出響應。入侵防禦產品提供了對各種入侵威脅行為的防禦,通過下發內置默認策略,可以實現對以下攻擊行為的精確阻斷:溢出攻擊、木馬後門、即時通訊行為、SQL注入攻擊、間諜軟體、網路游戲行為、流行蠕蟲攻擊、僵屍程序、異常協議行為、資料庫漏洞攻擊、惡意代碼、脆弱口令行為、操作系統漏洞攻擊、掃描探測行為、廣告軟體行為。
2.2.4 採用加密技術
加密技術是在網路中的數據通過加密來保障其傳遞的可靠性,數據加密技術有3種形式:非對稱加密技術、對稱加密技術、不可逆加密技術。其主要是在區域網的數據鏈路成和應用層使用的技術。將明文數據加密成密文數據,接收方通過密鑰解密加密數據從中得到明文數據。該技術包括了密鑰管理、密鑰產生等。即在需要傳輸數據時產生並分配密鑰。當對應的明文數據得到密鑰時用此密鑰加密數據,讓其變成密文,加密完後傳輸密文給接收端,接收端根據已有的密鑰進行解密,如果對應的明文信息符合校驗信息,則傳輸成功,否則通知發送方重新傳輸。
2.2.5 數據冗餘
如果沒有備份數據,在用戶的錯誤操作並不可逆、系統意外斷電或者自然災難發生時數據的破壞,可能造成的損失比黑客和病毒的攻擊大的多,因此,在區域網中建立完善的備份策略和備份系統是機器的必要。這樣可以避免在自然災害或軟硬體故障等原因導致系統崩潰而遭受重大的損失。
2.2.6 計算機病毒防範
通過客戶端病毒防範、伺服器病毒防範和網關病毒防範進行三重病毒查殺。其中首要防線是網關防範,用來消除外來病毒的侵入,阻止病毒從外網入侵破壞內部的系統資源和網路資源,例如可以使用類似於過濾王的設備濾掉不正當的信息,其配置一般包括若干網卡、一張軟體光碟、一個讀卡器。其主要負責檢測、過濾和記錄相應的信息。客戶端病毒防範和伺服器病毒防範可以通過安裝殺毒軟體實現。
3 日常注意事項
每位觀測員必須掌握區域網和VPN備份線路發報的IP設置網路測試方法,掌握一定的計算機故障和通訊設備一般性故障處理方法,日常工作中做好通訊設備的維護工作,設備出現問題時及時向領導匯報並通知網路管理員。
日常工作中做好監控微機和備份微機的維護工作,及時升級殺毒軟體,隨時開啟殺毒軟體的監控功能。不在自動站監控微機上做與業務無關的操作。
參考文獻:
[1]張仕斌,李文東.網路安全技術[M].北京:清華大學出版社,2004.
[2]汪海慧.淺議網路安全問題及防範對策[J].信息技術,2007.
[3]黃發文,徐濟仁,張冬傑.計算機網路安全技術初探[J].計算機應與研究,2002.
(編輯:李敏)
On the Security Management and Prevention of Computer Local Area Network
Li Mincong
Abstract: This paper analyzes the safety status of the computer local area network, proposes security precautions of computer local area network, in an attempt to enable the staff to network applications, out of the shadow of the network security and enjoy the network benefits.
Key words: LAN; network security; prevention technology; firewalls; intrusion detection
本文為全文原貌 未安裝PDF瀏覽器用戶請先下載安裝 原版全文
Ⅱ 計算機網路信息安全及防範措施有哪些
1. 完整性
指信息在傳輸、交換、存儲和處理過程保持非修改、非破壞和非丟失的特性,即保持信息原樣性,使信息能正確生成、存儲、傳輸,這是最基本的安全特徵。
2. 保密性
指信息按給定要求不泄漏給非授權的個人、實體或過程,或提供其利用的特性,即杜絕有用信息泄漏給非授權個人或實體,強調有用信息只被授權對象使用的特徵。
3. 可用性
指網路信息可被授權實體正確訪問,並按要求能正常使用或在非正常情況下能恢復使用的特徵,即在系統運行時能正確存取所需信息,當系統遭受攻擊或破壞時,能迅速恢復並能投入使用。可用性是衡量網路信息系統面向用戶的一種安全性能。
4. 不可否認性
指通信雙方在信息交互過程中,確信參與者本身,以及參與者所提供的信息的真實同一性,即所有參與者都不可能否認或抵賴本人的真實身份,以及提供信息的原樣性和完成的操作與承諾。
5. 可控性
指對流通在網路系統中的信息傳播及具體內容能夠實現有效控制的特性,即網路系統中的任何信息要在一定傳輸范圍和存放空間內可控。除了採用常規的傳播站點和傳播內容監控這種形式外,最典型的如密碼的託管政策,當加密演算法交由第三方管理時,必須嚴格按規定可控執行。
Ⅲ 如何保證自身的網路安全
如何保證自身的網路安全
如何保證自身的網路安全,網路安全是我們廣大人民群眾的利益有很大的關系,網路安全也是現在社會非常重要的一點,現在全球信息化的發展,網路安全是非常重要的,那麼,如何保證自身的網路安全呢?我帶你學習一下網路安全知識吧!
如何保證自身的網路安全1
1、硬體安全
網路安全的防護中,硬體安全就是最基礎的也就是最簡單的。定時檢查網路安全以防鏈路的老化,人為破壞,被動物咬斷。及時修復網路設備自身故障。常見的硬體安全保障措施主要有使用UPS電源,以確保網路能夠以持續的電壓運行;防雷、防水、防火、防盜、防電磁干擾及對存儲媒體的安全防護。
2、系統安全
網路設備應使用大小寫字母與數字以及特殊符號混合的密碼,且安裝防病毒軟體並及時對系統補丁進行更新,對於不必要的服務及許可權盡可能的關閉,對於外來的存儲介質一定要先進行病毒查殺後再使用,對於已中病毒或者木馬的計算機應該迅速切斷網路並進行病毒查殺,必要時重新安裝操作系統。
3、防禦系統及備份恢復系統
防火牆就是網路安全領域首要的、基礎的設備,它對維護內部網路的安全起著重要的作用。利用防火牆可以有效地劃分網路不同安全級別區域間的邊界,並在邊界上對不同區域間的訪問實施訪問控制、身份鑒別與審計等安全功能。入侵檢測就是防火牆的合理補充,能幫助系統對付網路攻擊,提高了信息安全基礎結構的完整性。入侵檢測系統(IPS)就是一種主動保護網路資源的網路安全系統,它從計算機網路中的關鍵點收集信息,並進行分析,查瞧網路中就是否有違反安全策略的行為與受到攻擊的跡象。建立網路監控與恢復系統能夠在系統受到攻擊時具備繼續完成既定任務的能力,可及時發現入侵行為並做出快速、准確的響應,預防同類事件的再發生。在災難發生後,使用完善的備份機制確保內容的可恢復性,將損失降至最低。
如何保證自身的網路安全2
1、網上注冊內容時不要填寫個人私密信息
盡可能少地暴露自己的用戶信息。
2、盡量遠離社交平台涉及的互動類活動
很多社交平台,會要求或是需要填寫個人信息,實質上卻獲取了大量的用戶信息,遇到那些奔著個人隱私信息去的沒有實質性意義的活動,建議能不參加就不要參與。
3、定期安裝或者更新病毒防護軟體
不管是計算機還是智能手機,用戶經常面臨不小心點擊一個鏈接或是下載了一個文件就被不法分子攻破個人賬戶信息的情況,安裝防病毒軟體進行病毒防護和病毒查殺成為設備使用時的必要手段。
4、不要在公眾場所連接未知的WiFi賬號
現在公共場所有些免費WiFi供用戶連接使用,有些是為人們提供便利而專門設置的,享受便利的同時也不能忽視不法分子利用公共場所設置釣魚WiFi的可能,一旦連接到犯罪份子設置的釣魚WiFi,用戶所使用的電子設備就容易被反掃描,而如果在使用過程中輸入賬號密碼等信息,就會被對方獲得。這一點就提醒廣大用戶在公眾場所盡量不要去連接免費WiFi,以防個人信息的泄露。
5、警惕手機詐騙簡訊及電話
現在利用簡訊騙取手機用戶的信息的詐騙事件屢見不鮮。這就提醒用戶需要特別注意犯罪份子可能通過手機進行財產詐騙的可能。當面對手機簡訊里的`手機賬戶異常、銀行賬戶異常、銀行系統升級等信息,有可能是騙子利用偽基站發送的詐騙信息。遇到這種簡訊不要管它,或是聯系官方工作人員,詢問具體情況,驗證真偽。
6、妥善處理好涉及到個人信息的單據
較為常見的涉及個人信息的單據就是快遞單,上面一般會有手機號碼、地址等個人信息,而一些消費小票上也包含部分姓名、銀行卡號、消費記錄等信息,這些單據的不妥善處理也會造成個人信息泄露等問題,因此對於已經廢棄掉的單據,需要及時進行妥善處置。
如何保證自身的網路安全3
產生網路安全的問題的幾個因素
1、信息網路安全技術的發展滯後於信息網路技術
網路技術的發展可以說就是日新月異,新技術、新產品層出不窮,但就是這些投入對產品本身的安全性來說,進展不大,有的還在延續第一代產品的安全技術,以Cisco的路由器為例,其低端路由產品從Cisco2500系列到7500系列,其密碼加密演算法基本一致,僅僅就是將數據吞吐能力及數據交換速率提高數倍。還有IPS防禦系統等,考慮到經濟預算、實際要求等並未採用安全性能最好的產品,從而在硬體條件上落後於網路黑客技術的更新。
2、操作系統及IT業務系統本身的安全性
來自Internet的郵件夾帶的病毒及Web瀏覽可能存在的惡意Java/ActiveX控制項目前流行的許多操作系統均存在網路安全漏洞,還有許多資料庫軟體、office辦公軟體等都存在系統漏洞,這些漏洞都能為黑客侵入系統所用。而來自外部網路的病毒郵件及web惡意插件主要就是就是偽裝官方郵件或者網站,從而達到利用計算機網路作為自己繁殖與傳播的載體及工具。企業很多計算機用戶並不太懂電腦的安全使用,安全意識缺乏,計算機系統漏洞不及時修復,計算機密碼不經常修改且未符合策略要求,下班後未關閉計算機,這都為網路安全留下了隱患。
3、來自內部網用戶的安全威脅
以及物理環境安全威脅來自內部用戶的安全威脅遠大於外部網用戶的安全威脅,特別就是一些安裝了防火牆的網路系統,對內部網用戶來說一點作用也沒有。再強大的入侵防禦系統對於自然災害、人為破壞都就是無可奈何的。
4、缺乏有效的手段監視、評估網路系統的安全性
完整准確的安全評估就是網路安全防範體系的基礎。它對現有或將要構建的整個網路的安全防護性能作出科學、准確的分析評估,並保障將要實施的安全策略技術上的可實現性、經濟上的可行性與組織上的可執行性。
Ⅳ 保護網路安全的常用技術手段有哪些
為了保護網路安全,常用的技術手段主要有以下幾個方面:
1、用備份技術來提高數據恢復時的完整性。備份工作可以手工完成,也可以自動完成。現有的操作系統一般都帶有比較初級的備份系統,如果對備份要求高,應購買專用的系統備份產品。由於備份本身含有不宜公開的信息,備份介質也是偷竊者的目標,因此,計算機系統允許用戶的某些特別文件不進行系統備份,而做涉密介質備份。
2、防病毒。定期檢查網路系統是否被感染了計算機病毒,對引導軟盤或下載軟體和文檔應加以安全控制,對外來軟盤在使用前應進行病毒診斷。同時要注意不斷更新病毒診斷軟體版本,及時掌握、發現正在流行的計算機病毒動向,並採取相應的有效措施。
3、補丁程序。及時安裝各種安全補丁程序,不要給入侵者以可乘之機。
4、提高物理環境安全。保證計算機機房內計算機設備不被盜、不被破壞,如採用高強度電纜在計算機機箱穿過等技術措施。
5、在區域網中安裝防火牆系統。防火牆系統包括軟體和硬體設施,平時需要加以監察和維護。
6、在區域網中安裝網路安全審計系統。在要求較高的網路系統中,網路安全審計系統是與防火牆系統結合在一起作為對系統安全設置的防範措施。
7、加密。加密的方法很多可視要求而定,如:通訊兩端設置硬體加密機、對數據進行加密預處理等。
Ⅳ 計算機網路系統設備安全應採取哪些手段
隨著計算機信息化建設的飛速發展,計算機已普遍應用到日常工作、生活的每一個領域,比如政府機關、學校、醫院、社區及家庭等。但隨之而來的是,計算機網路安全也受到全所未有的威脅,計算機病毒無處不在,黑客的猖獗,都防不勝防。本文將著重對計算機信息網路安全存在的問題提出相應的安全防範措施。 1、技術層面對策
在技術方面,計算機網路安全技術主要有實時掃描技術、實時監測技術、防火牆、完整性檢驗保護技術、病毒情況分析報告技術和系統安全管理技術。綜合起來,技術層面可以採取以下對策:
1) 建立安全管理制度。提高包括系統管理員和用戶在內的人員的技術素質和職業道德修養。對重要部門和信息,嚴格做好開機查毒,及時備份數據,這是一種簡單有效的方法。 2) 網路訪問控制。訪問控制是網路安全防範和保護的主要策略。它的主要任務是保證網路資源不被非法使用和訪問。它是保證網路安全最重要的核心策略之一。訪問控制涉及的技術比較廣,包括入網訪問控制、網路許可權控制、目錄級控制以及屬性控制等多種手段。 3) 資料庫的備份與恢復。資料庫的備份與恢復是資料庫管理員維護數據安全性和完整性的重要操作。備份是恢復資料庫最容易和最能防止意外的保證方法。恢復是在意外發生後利用備份來恢復數據的操作。有三種主要備份策略:只備份資料庫、備份資料庫和事務日誌、增量備份。
4) 應用密碼技術。應用密碼技術是信息安全核心技術,密碼手段為信息安全提供了可靠保證。基於密碼的數字簽名和身份認證是當前保證信息完整性的最主要方法之一,密碼技術主要包括古典密碼體制、單鑰密碼體制、公鑰密碼體制、數字簽名以及密鑰管理。 5) 切斷傳播途徑。對被感染的硬碟和計算機進行徹底殺毒處理,不使用來歷不明的U盤和程序,不隨意下載網路可疑信息。
6) 提高網路反病毒技術能力。通過安裝病毒防火牆,進行實時過濾。對網路伺服器中的文件進行頻繁掃描和監測,在工作站上採用防病毒卡,加強網路目錄和文件訪問許可權的設置。在網路中,限制只能由伺服器才允許執行的文件。
7) 研發並完善高安全的操作系統。研發具有高安全的操作系統,不給病毒得以滋生的溫床才能更安全。 2、管理層面對策
計算機網路的安全管理,不僅要看所採用的安全技術和防範措施,而且要看它所採取的管理措施和執行計算機安全保護法律、法規的力度。只有將兩者緊密結合,才能使計算機網路安全確實有效。
計算機網路的安全管理,包括對計算機用戶的安全教育、建立相應的安全管理機構、不斷完善和加強計算機的管理功能、加強計算機及網路的立法和執法力度等方面。加強計算機安全管理、加強用戶的法律、法規和道德觀念,提高計算機用戶的安全意識,對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施。
這就要對計算機用戶不斷進行法制教育,包括計算機安全法、計算機犯罪法、保密法、數據保護法等,明確計算機用戶和系統管理人員應履行的權利和義務,自覺遵守合法信息系統原則、合法用戶原則、信息公開原則、信息利用原則和資源限制原則,自覺地和一切違法犯罪的行為作斗爭,維護計算機及網路系統的安全,維護信息系統的安全。除此之外,還應教育計算機用戶和全體工作人員,應自覺遵守為維護系統安全而建立的一切規章制度,包括人員管理制度、運行維護和管理制度、計算機處理的控制和管理制度、各種資料管理制度、機房保衛管理制度、專機專用和嚴格分工等管理制度。 3、物理安全層面對策
要保證計算機網路系統的安全、可靠,必須保證系統實體有個安全的物理環境條件。這
個安全的環境是指機房及其設施,主要包括以下內容:
1) 計算機系統的環境條件。計算機系統的安全環境條件,包括溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標准。 2) 機房場地環境的選擇。計算機系統選擇一個合適的安裝場所十分重要。它直接影響到系統的安全性和可靠性。選擇計算機房場地,要注意其外部環境安全性、地質可靠性、場地抗電磁干擾性,避開強振動源和強雜訊源,並避免設在建築物高層和用水設備的下層或隔壁。還要注意出入口的管理。
3) 機房的安全防護。機房的安全防護是針對環境的物理災害和防止未授權的個人或團體破壞、篡改或盜竊網路設施、重要數據而採取的安全措施和對策。為做到區域安全,首先,應考慮物理訪問控制來識別訪問用戶的身份,並對其合法性進行驗證;其次,對來訪者必須限定其活動范圍;第三,要在計算機系統中心設備外設多層安全防護圈,以防止非法暴力入侵;第四設備所在的建築物應具有抵禦各種自然災害的設施。 計算機網路安全是一項復雜的系統工程,涉及技術、設備、管理和制度等多方面的因素,安全解決方案的制定需要從整體上進行把握。網路安全解決方案是綜合各種計算機網路信息系統安全技術,將安全操作系統技術、防火牆技術、病毒防護技術、入侵檢測技術、安全掃描技術等綜合起來,形成一套完整的、協調一致的網路安全防護體系。我們必須做到管理和技術並重,安全技術必須結合安全措施,並加強計算機立法和執法的力度,建立備份和恢復機制,制定相應的安全標准。此外,由於計算機病毒、計算機犯罪等技術是不分國界的,因此必須進行充分的國際合作,來共同對付日益猖獗的計算機犯罪和計算機病毒等問題。
Ⅵ 如何檢測Web系統里的安全漏洞
Internet的開放性使得Web系統面臨入侵攻擊的威脅,而建立一個安全的Web系統一直是人們的目標。一個實用的方法是,建立比較容易實現的相對安全的系統,同時按照一定的安全策略建立相應的安全輔助系統,漏洞掃描器就是這樣一類安全輔助系統。 漏洞掃描就是對計算機系統或者其他網路設備進行安全相關的檢測,以找出安全隱患和可被黑客利用的漏洞。作為一種保證Web信息系統和網路安全必不可少的手段,我們有必要仔細研究利用。值得注意的是,漏洞掃描軟體是把雙刃劍,黑客利用它入侵系統,而系統管理員掌握它以後又可以有效的防範黑客入侵。 四種漏洞掃描技術 漏洞掃描通常採用兩種策略,第一種是被動式策略,第二種是主動式策略。所謂被動式策略就是基於主機之上,對系統中不合適的設置、脆弱的口令以及其他與安全規則抵觸的對象進行檢查;而主動式策略是基於網路的,它通過執行一些腳本文件模擬對系統進行攻擊的行為並記錄系統的反應,從而發現其中的漏洞。利用被動式策略昌啟的掃描稱為系統安全掃描,利用主動式的策略掃描稱為網路安全掃描。 漏洞掃描有以下四種檢測技術: 1.基於應用的檢測技術。它採用被動的、非破壞性的辦法檢查應用軟體包的設置,發現安全漏洞。 2.基於主機的檢測技術。它採用被動的、非破壞性的辦法對系統進行檢測。通常,它涉及到系統的內核、文件的屬性、操作系統的補丁等。這種技術還包括口令解密、把一些簡單的口令剔除。因此,這種技術可以非常准確地定位系統的問題,發現系統的漏洞。它的缺點是與平台相關,升級復雜。 3.基於目標的漏洞檢測技術。它採用被動的、非破壞性的辦法檢查系統屬性和文件屬性,如資料庫、注冊號等。通過消息文摘演算法,對文件的加密數進行檢驗。雹神這種技術的實現是運行在一個閉環上,不斷地處理文件、系統目標、系統目標屬性,然後產生檢驗數,把這些檢驗數同原來的檢驗數相比較。一旦發現改變就通知管理員。 4. 基於網路的檢測技術。它採用積極的、非破壞性的辦法來檢驗系統是否有可能被攻擊崩潰。它利用了一系列的腳本模擬對系統進行攻擊的行為,然後對結果進行分析。它還針對已知的網路漏洞進行檢驗。網路檢測技術常被用來進行穿透實驗和安全審記。這種技術可以發現一系列平台的漏洞,也容易安裝。但是,它可耐肆如能會影響網路的性能。 網路漏洞掃描 在上述四種方式當中,網路漏洞掃描最為適合我們的Web信息系統的風險評估工作,其掃描原理和工作原理為:通過遠程檢測目標主機TCP/IP不同埠的服務,記錄目標的回答。通過這種方法,可以搜集到很多目標主機的各種信息(例如:是否能用匿名登錄,是否有可寫的FTP目錄,是否能用Telnet,httpd是否是用root在運行)。 在獲得目標主機TCP/IP埠和其對應的網路訪問服務的相關信息後,與網路漏洞掃描系統提供的漏洞庫進行匹配,如果滿足匹配條件,則視為漏洞存在。此外,通過模擬黑客的進攻手法,對目標主機系統進行攻擊性的安全漏洞掃描,如測試弱勢口令等,也是掃描模塊的實現方法之一。如果模擬攻擊成功,則視為漏洞存在。 在匹配原理上,網路漏洞掃描器採用的是基於規則的匹配技術,即根據安全專家對網路系統安全漏洞、黑客攻擊案例的分析和系統管理員關於網路系統安全配置的實際經驗,形成一套標準的系統漏洞庫,然後再在此基礎之上構成相應的匹配規則,由程序自動進行系統漏洞掃描的分析工作。 所謂基於規則是基於一套由專家經驗事先定義的規則的匹配系統。例如,在對TCP80埠的掃描中,如果發現/cgi-bin/phf/cgi-bin/Count.cgi,根據專家經驗以及CGI程序的共享性和標准化,可以推知該WWW服務存在兩個CGI漏洞。同時應當說明的是,基於規則的匹配系統有其局限性,因為作為這類系統的基礎的推理規則一般都是根據已知的安全漏洞進行安排和策劃的,而對網路系統的很多危險的威脅是來自未知的安全漏洞,這一點和PC殺毒很相似。 這種漏洞掃描器是基於瀏覽器/伺服器(B/S)結構。它的工作原理是:當用戶通過控制平台發出了掃描命令之後,控制平台即向掃描模塊發出相應的掃描請求,掃描模塊在接到請求之後立即啟動相應的子功能模塊,對被掃描主機進行掃描。通過分析被掃描主機返回的信息進行判斷,掃描模塊將掃描結果返回給控制平台,再由控制平台最終呈現給用戶。 另一種結構的掃描器是採用插件程序結構。可以針對某一具體漏洞,編寫對應的外部測試腳本。通過調用服務檢測插件,檢測目標主機TCP/IP不同埠的服務,並將結果保存在信息庫中,然後調用相應的插件程序,向遠程主機發送構造好的數據,檢測結果同樣保存於信息庫,以給其他的腳本運行提供所需的信息,這樣可提高檢測效率。如,在針對某FTP服務的攻擊中,可以首先查看服務檢測插件的返回結果,只有在確認目標主機伺服器開啟FTP服務時,對應的針對某FTP服務的攻擊腳本才能被執行。採用這種插件結構的掃描器,可以讓任何人構造自己的攻擊測試腳本,而不用去了解太多掃描器的原理。這種掃描器也可以用做模擬黑客攻擊的平台。採用這種結構的掃描器具有很強的生命力,如著名的Nessus就是採用這種結構。這種網路漏洞掃描器的結構如圖2所示,它是基於客戶端/伺服器(C/S)結構,其中客戶端主要設置伺服器端的掃描參數及收集掃描信息。具體掃描工作由伺服器來完成。
記得採納啊
Ⅶ 如何對網站進行滲透測試和漏洞掃描
1、滲透測試(penetrationtest)並沒有一個標準的定義,國外一些安全組織達成共識的通用說法是:滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網路系統安全的一種評估方法。這個過程包括對系統的任何弱點、技術缺陷或漏洞的主動分析,這個分析是從一個攻擊者可能存在的位置來進行的,並且從這個位置有條件主動利用安全漏洞。
2、滲透測豎搏試能夠通過識別安全問題來幫助一個單位理解當前的安全狀況。這使促使許多單位開發操作規劃來減少攻擊或誤用的威脅。
3、滲透測試有時是作為外部審查的一部分而進行的。這種測試需要探查系統,以發現操作系統和任何網路服務,並檢查這些網路服務有無漏洞。你可以用漏洞掃描器完成這些任務,但往往專業人士用的是不同的工具,而且他們比較熟悉這類替代性工具。
4、滲透測試的作用一方面在於,解釋所用工具在探查過程中所得到的結果。只要手頭有漏洞掃描器,誰都可以利用這種工具探查防火牆或者是網路的某些部分。但很少有人能全面地了解漏洞掃描器得到的結果,更別提另外進行測試,並證實漏洞掃描器所得報告的准確性了。
5、漏洞掃描是指基於漏洞資料庫,通過掃描等手段對指定的遠程或者本地計算機系統的安全脆弱性進行檢測,發現可利用漏洞的一種安全檢測(滲透攻擊)行為。
6、漏洞掃描技術是一類重要的網路安全技術。它和防火牆、入侵檢測系統互相配合,能夠有效提高網路的安全性。通過對網路的掃描,網路管理員能了解網路的安全設置和運行的應用服務,及時發現安全漏洞,客觀評估網路風險等級。網路管理員能根據掃描的結果更正網路安全漏洞和系統中的錯誤設置,在黑客攻擊前進行防範。如果說防火牆和網路監視系統是被動的防禦手段,那麼安全掃描就是一種主動的防範措施,能有效避免黑客攻擊行為,做到防患於未然。
7、網路安全事故後可以通過網路漏洞掃描/網路評估系統缺纖橡分析確定網路被攻擊的漏洞所在,幫助彌補漏洞,盡可能多得提供資料方便調查攻擊的來源。
8、互聯網的安全主要分為網路運行安全和信息安全兩部分。網路運行的安全主要包括以ChinaNet、ChinaGBN、CNCnet等10大計算機信息系統的運行安全伏旁和其它專網的運行安全;信息安全包括接入Internet的計算機、伺服器、工作站等用來進行採集、加工、存儲、傳輸、檢索處理的人機系統的安全。網路漏洞掃描/網路評估系統能夠積極的配合公安、保密部門組織的安全性檢查。
Ⅷ 計算機網路安全2000字論文
計算機網路安全就是通過利用多種技術、手段、 措施 ,保證網路系統的安全運行,確保網路傳輸和交換過程中數據的完整性、保密性和可用性。下面是我給大家推薦的計算機網路安全2000字論文,希望大家喜歡!
計算機網路安全論文篇一
淺議計算機網路安全防護技術
[摘要] 計算機與網路的發展給人類社會的進步提供了無限機遇,同時也對信息安全帶來了嚴峻挑戰。計算機網路安全就是通過利用多種技術、手段、措施,保證網路系統的安全運行,確保網路傳輸和交換過程中數據的完整性、保密性和可用性。本文重點介紹影響到網路的各種不安全因素,並進一步提出了一些保證網路安全的措施。
[ 關鍵詞] 計算機;網路安全;防護技術
一、計算機網路安全問題
計算機網路中的安全問題主要作用於兩個方面,一是對多種信息數據的威脅,包括對信息數據的非法修改、竊取、刪除、非法使用等一系列的數據破壞;二是對計算機網路中的各種設備進行攻擊。致使系統網路紊亂、癱瘓,乃至設備遭到損壞。
1.網路結構和設備本身安全隱患
現實中的網路拓撲結構是集匯流排型、星型等多種拓撲結構與一體的混合型結構,拓撲結構中各個節點使用不同的網路設施,包括路由器、交換機、集線器等。每種拓撲結構都有其相應的安全隱患,每種網路設備由於本身技術限制,也存在不同的安全缺陷,這都給網路帶來了不同的安全問題。
2. 操作系統 安全
操作系統直接利用計算機硬體並為用戶提供使用和編程介面。各種應用軟體必須依賴於操作系統提供的系統軟體基礎,才能獲得運行的高可靠性和信息的完整性、保密性。同樣,網路系統的安全性依賴於網路中各主機系統的安全性。如果操作系統存在缺陷和漏洞,就極易成為黑客攻擊的目標。因此,操作 系統安全 是計算機網路安全的基礎。
3.病毒和黑客
病毒可利用計算機本身資源進行大量自我復制,影響計算機軟硬體的正常運轉,破壞計算機數據信息。黑客主要通過網路攻擊和網路偵察截獲、竊取、破譯、修改破壞網路數據信息。病毒和黑客是目前計算機網路所面臨的最大威脅。
二、計算機網路安全防護技術
1.加密技術
數據加密就是對原有的明文或數據按照某種演算法,置換成一種不可讀的密文,然後再進行信息的存儲和傳輸。密文獲得者只有輸入相應的密匙才能讀出原來的內容,實現數據的保密性。加密技術的關鍵在於加密的演算法和密匙的管理。
加密的演算法通常分為對稱加密演算法和非對稱加密演算法。對稱加密演算法就是加密和解密使用同一密匙。對稱加密演算法加密、解密速度快,加密強度高演算法公開。非對稱加密演算法加密和解密使用不同的密匙,用加密密匙加密的數據只有相應的解密密匙才能打開。非對稱加密演算法加密數據安全可靠性高,密匙不易被破譯。
2.防火牆技術
防火牆技術是目前網路間訪問控制、防止外部人員非法進入內部網路,保護內網資源最廣泛使用的一種技術。防火牆部署在不同網路安全級別的網路之間,防火牆通過檢測數據包中的源地址、目標地址、源埠、目標埠等信息來匹配預先設定的訪問控制規則,當匹配成功,數據包被允許通過,否則就會被丟棄。目前市場上常見的防火牆多為狀態檢測防火牆,即深度包過濾防火牆。防火牆無法防止內部網路用戶帶來的威脅,也不能完全防止傳送已感染的程序和文件。
3.入侵檢測技術
網路入侵檢測技術主要通過收集操作系統、應用程序、網路數據包等相關信息,尋找可能的入侵行為,然後採取報警、切斷入侵線路等手段,阻止入侵行為。網路入侵檢測是一種主動的安全防護技術,它只對數據信息進行監聽,不對數據進行過濾,不影響正常的網路性能。
入侵檢測 方法 主要採用異常檢測和誤用檢測兩種。異常檢測根據系統或用戶非正常行為和計算機資源非正常情況,檢測出入侵行為,其通用性強,不受系統限制,可以檢測出以前未出現過的攻擊方式,但由於不可能對整個系統用戶進行全面掃描,誤警率較高。誤用檢測是基於模型的知識檢測,根據已知的入侵模式檢測入侵行為。誤警率低,響應速度快,但要事先根據入侵行為建立各種入侵模型,需要大量的時間和工作。
入侵檢測系統分為基於主機和基於網路的入侵檢測系統。基於主機的入侵檢測技術是對主機系統和本地用戶中的歷史審計數據和系統日誌進行監督檢測,以便發現可疑事件,其優點:入侵檢測准確;缺點是容易漏檢。基於網路的入侵檢測系統是根據一定的規則從網路中獲取與安全事件有關的數據包,然後傳遞給入侵分析模塊進行安全判斷.並通知管理員。優點:節約資源,抗攻擊能力好,可實時檢測響應。缺點:數據加密限制了從網路數據包中發現異常情況。
4.防病毒技術
網路病毒技術主要包括病毒預防技術、病毒檢測技術和病毒消除技術。病毒預防技術通過自身常駐系統內存,優先獲得系統控制權,監視、判斷病毒是否存在,防止病毒的擴散和破壞。病毒檢測技術通過偵測計算機病毒特徵和文件自身特徵兩種方式,判斷系統是否感染病毒。病毒消除技術是計算機病毒感染程序的逆過程,根據對病毒的分析,安裝網路版查殺病毒軟體,殺滅病毒。
總之,隨著網路規模的不斷擴大,網路安全的重要性也越來越受到關注。目前,我國信息網路安全研究歷經了通信保密、數據保護兩個階段。正在進入網路信息安全研究階段,企業網路安全解決辦法主要依靠防火牆技術、入侵檢測技術和網路防病毒技術。但是,網路安全不僅僅是技術問題,更多的是社會問題。應該加強f64絡安全方面的宣傳和 教育 。加強網路使用者的安全防範意識,由被動接受到主動防範才能使網路安全隱患降到最低。
參考文獻:
[1]張曉薇淺談計算機網路安全的影響因素與保證措施《黑龍江科技信息》2009年36期
[2]安錄平 試述計算機網路安全防護技術《黑龍江科技信息》2009年36期
[3]邢文建 Exploration of ARP virus defense system based on the analysis of NDIS《Proceedings of The Second International Conference on Modelling and Simulation》
計算機網路安全論文篇二
試談計算機網路安全防護
摘 要:隨著計算機網路的迅速發展和普及,人們越來越依賴於網路,大量的信息交換通過互聯網實現,同時也有很多重要信息儲存在互聯網上,網路安全問題也隨之產生。因此,計算機網路的安全防護也引起了越來越多的重視,本文重點介紹了網路安全中面臨的威脅,並相應的提出了解決措施。
關鍵詞:計算機;網路安全;防護
1 引言
信息技術的發展給人們的生活帶來了天翻地覆的變化,計算機網路已經融入了人們的日常生活中,改變著也同時方便了生活和工作。在人們對信息網路的需求和依賴程度與日俱增的今天,網路安全問題也越來越突出。因此,全面的分析影響網路安全的主要原因,有針對性的提出進行網路安全保護的相關對策具有十分重要的意義。Internet的的兩個重要特點就是開放性和共享性,這也是導致開放的網路環境下計算機系統安全隱患產生的原因。隨著對網路安全問題研究的不斷深入,逐漸產生了不同的安全機制、安全策略和網路安全工具,保障網路安全。
計算機網路安全事實上是一門涉及多學科理論知識的綜合性學科,主要包括計算機科學、 網路技術 、密碼技術、通信技術、數論、信息安全技術和資訊理論等多種不同學科。網路安全防護是從硬體和軟體兩方面保護系統中的數據,使其免受惡意的入侵、數據更改和泄露、系統破壞,以保證系統能夠正常的連續運行,網路不被中斷。
2 計算機網路面臨的安全威脅
網路面臨的安全威脅也是各種各樣,自然災害、網路系統自身的脆弱性、誤操作、人為的攻擊和破壞等都是網路面臨的威脅。
2.1 自然災害
計算機網路也是由各種硬體搭建而成,因此也是很容易受到外界因素的影響。很多計算機安放空間都缺乏防水、防火、防震、防雷、防電磁泄露等相關措施,因此,一旦發生自然災害,或者外界環境,包括溫度、濕度等,發生劇烈變化時都會破化計算機系統的物理結構。
2.2 網路自身脆弱性
(1)計算機網路的基礎設施就是操作系統,是所有軟體運行的基礎和保證。然而,操作系統盡管功能強大,具有很強的管理功能,但也有許多不安全因素,這些為網路安全埋下了隱患。操作系統的安全漏洞容易被忽視,但卻危害嚴重。除操作系統外,其他軟體也會存在缺陷和漏洞,使計算機面臨危險,在網路連接時容易出現速度較慢或 死機 現象,影響計算機的正常使用。
(2)計算機網路的開放性和自由性,也為攻擊帶來了可能。開放的網路技術,使得物理傳輸線路以及網路通信協議也成為網路攻擊的新目標,這會使軟體、硬體出現較多的漏洞,進而對漏洞進行攻擊,嚴重的還會導致計算機系統嚴重癱瘓。
(3)計算機的安全配置也容易出現問題,例如防火牆等,一旦配置出現錯誤,就無法起到保護網路安全的作用,很容易產生一些安全缺口,影響計算機安全。加之現有的網路環境並沒有對用戶進行技術上的限制,任何用戶可以自由的共享各類信息,這也在一定程度上加大了網路的安全防護難度。
很多網民並不具有很強的安全防範意識,網路上的賬戶密碼設置簡單,並且不注意保護,甚至很多重要賬戶的密碼都比較簡單,很容易被竊取,威脅賬戶安全。
2.3 人為攻擊
人為的攻擊是網路面臨的最大的安全威脅。人為的惡意攻擊分為兩種:主動攻擊和被動攻擊。前者是指採取有效手段破壞制定目標信息;後者主要是為了獲取或阻礙重要機密信息的傳遞,在不影響網路正常的工作情況下,進行信息的截獲、竊取、破譯。這兩種攻擊都會導致重要數據的泄露,對計算機網路造成很大的危害。黑客們會利用系統或網路中的缺陷和漏洞,採用非法入侵的手段,進入系統,竊聽重要信息,或者通過修改、破壞信息網路的方式,造成系統癱瘓或使數據丟失,往往會帶來嚴重不良影響和重大經濟損失。
計算機病毒是一種人為開發的可執行程序,具有潛伏性、傳染性、可觸發性和嚴重破壞性的特點。一般可以隱藏在可執行文件或數據文件中,不會被輕易發現,也就使計算機病毒的擴散十分迅速和難以防範,在文件的復制、文件和程序運行過程中都會傳播。觸發病毒後可以迅速的破壞系統,輕則降低系統工作效率,重則破壞、刪除、改寫文件,使數據丟失,甚至會破壞系統硬碟。平時在軟盤、硬碟、光碟和網路的使用中都會傳播病毒。近年來也出現了的很多惡性病毒,例如“熊貓燒香病毒”等,在網路上迅速傳播,產生了十分嚴重的不良後果。
除病毒之外,垃圾郵件和間諜軟體等也會威脅用戶的隱私和計算機安全。
3 網路安全防護措施
3.1 提高安全防護技術手段
計算機安全防護手段主要包括防火牆技術、加密技術、訪問控制和病毒防範等。總的來說,提高防護手段,主要是從計算機系統管理和物理安全兩方面著手。
計算機網路安全,首先要從管理著手,一是對於使用者要進行網路 安全教育 ,提高自我防範意識。二是要依靠完整的網路安全管理制度,嚴格網路執法,打擊不法分子的網路犯罪。另外,要加強網路用戶的法律法規意識和道德觀念,減少惡意攻擊,同時傳播網路防範基本技能,使用戶能夠利用計算機知識同黑客和計算機病毒等相抗衡。
物理安全是提高網路安全性和可靠性的基礎。物理安全主要是網路的物理環境和硬體安全。首先,要保證計算機系統的實體在安全的物理環境中。網路的機房和相關的設施,都有嚴格的標准和要求要遵循。還要控制物理訪問許可權,防止未經授權的個人,有目的的破壞或篡改網路設施。
3.2 完善漏洞掃描設施
漏洞掃描是一種採取自動檢測遠端或本地主機安全的技術,通過掃描主要的服務埠,記錄目標主機的響應,來收集一些特定的有用信息。漏洞掃描主要就是實現安全掃描的程序,可以在比較短的時間內查出系統的安全脆弱點,從而為系統的程序開發者提供有用的參考。這也能及時的發現問題,從而盡快的找到解決問題的方法。
4 結束語
經過本文的分析,在通訊技術高速發展的今天,計算機網路技術也不斷的更新和發展,我們在使用網路的同時,也要不斷加強計算機網路安全防護技術。新的應用會不斷產生,網路安全的研究也必定會不斷深入,以最大限度地提高計算機網路的安全防護技術,降低網路使用的安全風險,實現信息平台交流的安全性和持續性。
參考文獻
[1]趙真.淺析計算機網路的安全問題及防護策略[J].上海工程技術學院教育研究,2010,(03):65-66.
[2]劉利軍.計算機網路安全防護問題與策略分析[J].華章,2011,(34):83-84.
[3]趙海青.計算機網路應用安全性問題的防護策略[J].青海教育,2012,(04):45-46.
[4]鄭恩洋.計算機網路安全防護問題與策略探討[J].計算機光碟軟體與應用,2012,(15):158-158.
計算機網路安全論文篇三
淺談計算機網路安全影響因素與對策
0引言
隨著計算機網路的發展,病毒、黑客、木馬等的惡意攻擊使網路安全問題日益突出,如何提高網路安全的防禦能力越來越受到人們的關注。本文分析了當前計算機網路安全所面臨的威脅及影響因素,並針對存在的問題提出了加強網路安全防禦能力的對策。網路技術的發展給人們提供了信息交流的平台,實現了信息資源的傳播和共享。但隨著計算機網路應用的廣泛深入,運行環境也復雜多變,網路安全問題變得越來越突出,所造成的負面影響和嚴重性不容忽視。病毒、黑客、木馬等的惡意攻擊,使計算機軟體和硬體受到破壞,使計算機網路系統的安全性與可靠性受到非常大的影響,因此需要大力發展網路安全技術,保證網路傳輸的正常運行。
1影響計算機網路安全的因素
1.1系統缺陷
雖然目前計算機的操作系統已經非常成熟,但是不可避免的還存在著安全漏洞,這給計算機網路安全帶來了問題,給一些黑客利用這些系統漏洞入侵計算機系統帶來了可乘之機。漏洞是存在於計算機系統中的弱點,這個弱點可能是由於軟體或硬體本身存在的缺陷,也可能是由於系統配置不當等原因引起的問題。因為操作系統不可避免的存在這樣或那樣的漏洞,就會被黑客加以利用,繞過系統的安全防護而獲得一定程度的訪問許可權,從而達到侵入他人計算機的目的。
1.2計算機病毒
病毒是破壞電腦信息和數據的最大威脅,通常指能夠攻擊用戶計算機的一種人為設計的代碼或程序,可以讓用戶的計算機速度變慢,數據被篡改,死機甚至崩潰,也可以讓一些重要的數據信息泄露,讓用戶受到巨大損失。典型的病毒如特洛伊木馬病毒,它是有預謀的隱藏在程序中程序代碼,通過非常手段偽裝成合法代碼,當用戶在無意識情況下運行了這個惡意程序,就會引發計算機中毒。計算機病毒是一種常見的破壞手段,破壞力很強,可以在很短的時間降低計算機的運行速度,甚至崩潰。普通用戶正常使用過程中很難發現計算機病毒,即使發現也很難徹底將其清除。所以在使用計算機過程中,尤其包含一些重要信息的資料庫系統,一定加強計算機的安全管理,讓計算機運行環境更加健康。
1.3管理上的欠缺
嚴格管理是企業、機構及用戶網路系統免受攻擊的重要措施。很多用戶的網站或系統都疏於這方面的管理,如使用脆弱的用戶口令、不加甄別地從不安全的網路站點上下載未經核實的軟體、系統升級不及時造成的網路安全漏洞、在防火牆內部架設撥號伺服器卻沒有對賬號認證等嚴格限制等。為一些不法分子製造了可乘之機。事實證明,內部用戶的安全威脅遠大於外部網用戶的安全威脅,使用者缺乏安全意識,人為因素造成的安全漏洞無疑是整個網路安全性的最大隱患。
2計算機網路安全防範措施
2.1建立網路安全管理隊伍
技術人員是保證計算機網路安全的重要力量,通過網路管理技術人員與用戶的共同努力,盡可能地消除不安全因素。在大力加強安全技術建設,加強網路安全管理力度,對於故意造成災害的人員必須依據制度嚴肅處理,這樣才能使計算機網路的安全得到保障,可靠性得有效提高,從而使廣大用戶的利益得到保障。
2.2健全網路安全機制
針對我國網路安全存在的問題,我國先後頒布了《互聯網站從事登載新聞業務管理暫行規定》、《中國互聯網路域名注冊暫行管理辦法》、《互聯網信息服務管理辦法》等相關法律法規,表明政府已經重視並規范網路安全問題。但是就目前來看管理力度還需要進一步加大,需要重點抓這些法律法規的貫徹落實情況,要根據我國國情制定出政治、經濟、軍事、 文化 等各行業的網路安全防範體系,並加大投入,加大重要數據信息的安全保護。同時,要加大網路安全教育的培訓和普及,增加人們網路安全教育,拓展網路安全方面的知識,增強網路安全的防範意識,自覺與不良現象作斗爭。這樣,才能讓網路安全落到實處,保證網路的正常運行。
2.3加強網路病毒防範,及時修補漏洞
網路開放性的特點給人們帶來方便的同時,也是計算機病毒傳播和擴散的途徑。隨著計算機技術的不斷進步,計算機病毒也變得越來越高級,破壞力也更強,這給計算機信息系統的安全造成了極大威脅。因此,計算機必須要安裝防毒殺毒的軟體,實時對病毒進行清理和檢測,尤其是軍隊、政府機關及研究所等重點部門更應該做好病毒的防治工作,保證計算機內數據信息的安全可靠。當計算機系統中存在安全隱患及漏洞時,很容易受到病毒和黑客的入侵,因此要對漏洞進行及時的修補。首先要了解網路中安全隱患以及漏洞存在的位置,這僅僅依靠管理員的 經驗 尋找是無法完成的,最佳的解決方案是應用防護軟體以掃描的方式及時發現網路漏洞,對網路安全問題做出風險評估,並對其進行修補和優化,解決系統BUG,達到保護計算機安全的目的。
3計算機信息安全防範措施
3.1數據加密技術
信息加密是指對計算機網路上的一些重要數據進行加密,再使用編譯方法進行還原的計算機技術,可以將機密文件、密碼口令等重要數據內容進行加密,使非法用戶無法讀取信息內容,從而保證這些信息在使用或者傳輸過程中的安全,數據加密技術的原理根據加密技術應用的邏輯位置,可以將其分成鏈路加密、端點加密以及節點加密三個層次。
鏈路加密是對網路層以下的文件進行加密,保護網路節點之間的鏈路信息;端點加密是對網路層以上的文件進行加密,保護源端用戶到目的端用戶的數據;節點加密是對協議傳輸層以上的文件進行加密,保護源節點到目的節點之間的傳輸鏈路。根據加密技術的作用區別,可以將其分為數據傳輸、數據存儲、密鑰管理技術以及數據完整性鑒別等技術。根據加密和解密時所需密鑰的情況,可以將其分為兩種:即對稱加密(私鑰加密)和非對稱加密(公鑰加密)。
對稱加密是指加密和解密所需要的密鑰相同,如美國的數據加密標志(DES);非對稱加密是指加密與解密密鑰不相同,該種技術所需要的解密密鑰由用戶自己持有,但加密密鑰是可以公開的,如RSA加密技術。加密技術對數據信息安全性的保護,不是對系統和硬體本身的保護,而是對密鑰的保護,這是信息安全管理過程中非常重要的一個問題。
3.2防火牆技術
在計算機網路安全技術中,設置防火牆是當前應用最為廣泛的技術之一。防火牆技術是隔離控制技術的一種,是指在內部網和外部網之間、專用網與公共網之間,以定義好的安全策略為基準,由計算機軟體和硬體設備組合而成的保護屏障。
(1)包過濾技術。信息數據在網路中傳輸過程中,以事先規定的過濾邏輯為基準對每個數據包的目標地址、源地址以及埠進行檢測,對其進行過濾,有選擇的通過。
(2)應用網關技術。通過通信數據安全檢查軟體將被保護網路和其他網路連接在一起,並應用該軟體對要保護網路進行隱蔽,保護其數據免受威脅。
(3)狀態檢測技術。在不影響網路正常運行的前提下,網關處執行網路安全策略的引擎對網路安全狀態進行檢測,對有關信息數據進行抽取,實現對網路通信各層的實施檢測,一旦發現某個連接的參數有意外變化,則立即將其終止,從而使其具有良好的安全特性。防火牆技術作為網路安全的一道屏障,不僅可以限制外部用戶對內部網路的訪問,同時也可以反過來進行許可權。它可以對一些不安全信息進行實時有效的隔離,防止其對計算機重要數據和信息的破壞,避免秘密信息泄露。
3.3身份認證
採取身份認證的方式控制用戶對計算機信息資源的訪問許可權,這是維護系統運行安全、保護系統資源的一項重要技術。按照用戶的許可權,對不同的用戶進行訪問控制,它的主要任務是保證網路資源不被非法使用和訪問,是防止不法分子非法入侵的關鍵手段。主要技術手段有加密控制、網路許可權控制、鍵盤入口控制、邏輯安全控制等。
4結束語
計算機網路安全是一項復雜的系統工程,隨著網路安全問題日益復雜化,計算機網路安全需要建立多層次的、多 渠道 的防護體系,既需要採取必要的安全技術來抵禦病毒及黑客的入侵,同時還要採用 規章制度 來約束人們的行為,做到管理和技術並重。我們只有正視網路的脆弱性和潛在威脅,大力宣傳網路安全的重要性,不斷健全網路安全的相關法規,提高網路安全防範的技術水平,這樣才能真正解決網路安全問題。
猜你喜歡:
1. 計算機網路安全技術論文賞析
2. 計算機網路安全技術論文範文
3. 計算機網路信息安全的論文
4. 計算機網路安全方面的論文
5. 計算機網路安全的相關論文
Ⅸ 消防安全系統檢查評估【如何評估網路系統的安全】
網路系統的安全程度同樣符合木桶原理,即最終的安全性取決於網路中最弱的一個環節。本文系統地對網路架構的各個安全點進行了分析,同培空時針對性地介紹了降低這些安全點風險的方案和措施。
各種網路安全事故頻發使得各個組織對信息安全的重視程度逐漸提高,同時各種專門提供網路安全服務的企業也應運而生。然而,目前大多安全服務都是以主機的安全評估、系統加固、應急響應、應用安全防護、管理層面的安全策略體系制訂、應用安全防護、安全產品集成等為主,對於網路架構的安全評估卻很少。綜觀近幾年來互連網上不斷出現的病毒蠕蟲感染等安全事件,不少是由於對網路架構安全的忽視導致了大范圍的傳播和影響。2003年的27號文件――《國家信息化領導小組關於加強信息安全保障的文件》下發後,對信息系統安全域劃分、等級保護、信息安全風險評估、等級保障等需求愈來愈迫切,而做好安全域劃分的關鍵就是對網路架構安全的正確分析。
信息系統的網路架構安全分析是通過對整個組織的網路體系進行深入調研,以國際安全標准和技術框架為指導,全面地對網路架構、網路邊界、網路協議、網路流量、網路QoS、網路建設的規范性、網路設備安全、網路管理等多個方面進行深入分析。
網路架構分析
網路架構分析的主要內容包括根據IATF技術框架分析網路設計是否層次分明,是否採用了核心層、匯聚層、接入層等劃分原則的網路架構(劃分不規范不利於網路優化和調整); 網路邊界是否清晰,是否符合IATF的網路基礎設施、邊界/外部連接、計算環境、支撐基礎設施的深度防禦原則(邊界不清晰不便於安全控制)。應考慮的安全點主要有:
1. 網路架構設計應符合層次分明、分級管理、統一規劃的原則,應迅悶便於以後網路整體規劃和改造。
2. 根據組織實際情況進行區間劃分,Internet、Intranet和Extranet之間以及它們內部各區域之間結構必須使網路應有的性能得到充分發揮。
3. 根據各部門的工作職能、重要性、所涉及信息等級等因素劃分不同的子網或網段。
4. 網路規劃應考慮把核心網路設備的處理任務分散到邊緣設備,使其能將主要的處理能力放在對數據的轉發或處理上。
5. 實體的訪問許可權通常與其真實身份相關,身份不同,工作的內容、性質、所在的部門就不同,因此所應關注的網路操作也不同,授予的許可權也就不同。
6. 網路前期建設方案、網路拓撲結構圖應和實際的網路結構一致; 所有網路設備(包括交換機、路由器、防火牆、IDS以及其他網路設備)應由組織統一規劃部署,並應符合實際需求。
7. 應充分考慮Internet接入的問題,防止出現多Internet接入點,同時限制接入用戶的訪問數量。
8. 備份也是需要考慮的重要因素,對廣域網設備、區域網設備、廣域網鏈路、區域網鏈路採用物理上的備份和採取冗餘協議,防止出現單點故障。
網路邊界分析
邊界保護不僅存在於組織內部網路與外部網路之間,而且也存在於同一組織內部網路中,特別是不同級別的子網之間邊界。有效的邊界防護技術措施主要包括網路訪問控制、入侵防範、網關防病毒、信息過濾、網路隔離部件、邊界完整性檢查,以及對於遠程用戶的標識與鑒別/訪問控制。邊界劃分還應考慮關鍵業務系統和非關鍵業務系統之間是否進行了分離,分離後各業務區域之間的邏輯控制是否合理,業務系統配昌瞎之間的交疊不但影響網路的性能還會給網路帶來安全上的隱患。應考慮的安全點主要有:
1. Internet、Intranet和Extranet之間及它們內部各VLAN或區域之間邊界劃分是否合理; 在網路節點(如路由器、交換機、防火牆等設備)互連互通應根據實際需求進行嚴格控制; 驗證設備當前配置的有效策略是否符合組織確定的安全策略。
2. 內網中的安全區域劃分和訪問控制要合理,各VLAN之間的訪問控制要嚴格,不嚴格就會越權訪問。
3. 可檢查網路系統現有的身份鑒別、路由器的訪問控制、防火牆的訪問控制、NAT等策略配置的安全性; 防止非法數據的流入; 對內防止敏感數據(涉密或重要網段數據)的流出。
4. 防火牆是否劃分DMZ區域; 是否配置登錄配置的安全參數。例如: 最大鑒別失敗次數、最大審計存儲容量等數據。
5. 網路隔離部件上的訪問通道應該遵循「默認全部關閉,按需求開通的原則」; 拒絕訪問除明確許可以外的任何一種服務,也就是拒絕一切未經特許的服務。
6. 實現基於源和目的的IP地址、源和目的端 口號 、傳輸層協議的出入介面的訪問控制。對外服務採用用戶名、IP、MAC 等綁定,並限制變換的MAC地址數量,用以防止會話劫持、中間人攻擊。
7. 對於應用層過濾,應設置禁止訪問 Java Applet、ActiveX等以降低威脅。
8. 採用業界先進的安全技術對關鍵業務系統和非關鍵業務系統進行邏輯隔離,保證各個業務系統間的安全性和高效性,例如: 採用MPLS-VPN對各業務系統間邏輯進行劃分並進行互訪控制。
9. 必要時對涉密網路系統進行物理隔離; 實現VPN傳輸系統; 對重要網路和伺服器實施動態口令認證; 進行安全域的劃分,針對不同的區域的重要程度,有重點、分期進行安全防護,逐步從核心網路向網路邊緣延伸。例如,網路可以分成三個區域: 信任域、非信任域和隔離區域。信任域和隔離區域進行重點保護,對於非信任域,可根據不同業務系統的重要程度進行重點保護。
10. 整體網路系統統一策略、統一升級、統一控制。
網路協議分析
深入分析組織整個網路系統的協議設計是否合理,是否存在協議設計混亂、不規范的情況,是否採用安全協議,協議的區域之間是否採用安全防護措施。協議是網路系統運行的神經,協議規劃不合理就會影響整個網路系統的運行效率,甚至帶來高度隱患和風險。應考慮的安全點主要有:
1. 路由協議、路由相關的協議及交換協議應以安全的、對網路規劃和設計方便為原則,應充分考慮區域網絡的規劃、建設、擴充、性能、故障排除、安全隱患、被攻擊可能性,並應啟用加密和驗證功能。
2. 應合理設計網路路由協議和路由策略,保證網路的連通性、可達性,以及網路業務流向分布的均衡性。
3. 啟用動態路由協議的認證功能,並設置具有一定強度的密鑰,相互之間交換路由信息的路由器必須具有相同的密鑰。默認的認證密碼是明文傳輸的,建議啟用加密認證。
4. 對使用動態路由協議的路由設備設置穩定的邏輯地址,如Loopback地址,以減少路由振盪的可能性。
5. 應禁止路由器上 IP 直接廣播、ICMP重定向、Loopback數據包和多目地址數據包,保證網路路徑的正確性,防止IP源地址欺騙。如禁止非公有地址、組播地址、全網路地址和自己內部的網路地址訪問內部網路,同時禁止非內部網路中的地址訪問外部網路。
6. 重要網段應採取IP地址與MAC地址綁定措施,防止ARP欺騙。
7. 如果不需要ARP代理(ARP Proxy)服務則禁止它。
8. 應限制 SYN 包流量帶寬,控制 ICMP、TCP、UDP 的連接數。
9. ICMP協議的安全配置。對於流入的ICMP數據包,只允許Echo Reply、Destination Unreachable、Time Out及其他需要的類型。對於流出的ICMP數據包,只允許Echo及其他必需的類型。
10. SNMP協議的Community String字串長度應大於12位,並由數字、大小寫字母和特殊字元共同組成。
11. 禁用HTTP服務,不允許通過HTTP方式訪問路由器。如果不得不啟用HTTP訪問方式,則需要對其進行安全配置。
12. 對於交換機,應防止VLAN穿越攻擊。例如,所有連接用戶終端的介面都應從VLAN1中排除,將Trunk介面劃分到一個單獨的VLAN中; 為防止STP攻擊,對用戶側埠,禁止發送BPDU; 為防止VTP攻擊,應設置口令認證,口令強度應大於12位,並由數字、大小寫字母和特殊字元共同組成;盡量將交換機VTP設置為透明(Transparent)模式。
13.採用安全性較高的網路管理協議,如SNMP v3、RMON v2。
網路流量分析
流量分析系統主要從帶寬的網路流量分析、網路協議流量分析、基於網段的業務流量分析、網路異常流量分析、應用服務異常流量分析等五個方面對網路系統進行綜合流量分析。應考慮的安全點主要有:
1. 帶寬的網路流量分析。復雜的網路系統中不同的應用需佔用不同的帶寬,重要的應用是否得到了最佳的帶寬?所佔比例是多少?隊列設置和網路優化是否生效?通過基於帶寬的網路流量分析會使其更加明確。採用監控網路鏈路流量負載的工具軟體,通過SNMP協議從設備得到設備的流量信息,並將流量負載以包含PNG格式的圖形的HTML文檔方式顯示給用戶,以非常直觀的形式顯示流量負載。
2. 網路協議流量分析。對網路流量進行協議劃分,針對不同的協議進行流量監控和分析,如果某一個協議在一個時間段內出現超常流量暴漲,就有可能是攻擊流量或有蠕蟲病毒出現。例如: Cisco NetFlow V5可以根據不同的協議對網路流量進行劃分,對不同協議流量進行分別匯總。
3. 基於網段的業務流量分析。流量分析系統可以針對不同的VLAN來進行網路流量監控,大多數組織都是基於不同的業務系統通過VLAN來進行邏輯隔離的,所以可以通過流量分析系統針對不同的VLAN 來對不同的業務系統的業務流量進行監控。例如: Cisco NetFlow V5可以針對不同的VLAN進行流量監控。
4. 網路異常流量分析。異常流量分析系統支持異常流量發現和報警,能夠通過對一個時間窗內歷史數據的自動學習,獲取包括總體網路流量水平、流量波動、流量跳變等在內的多種網路流量測度,並自動建立當前流量的置信度區間作為流量異常監測的基礎。通過積極主動鑒定和防止針對網路的安全威脅,保證了服務水平協議(SLA)並且改進顧客服務, 從而為組織節約成本。
抗擊異常流量系統必須完備,網路系統數據流比較大,而且復雜,如果抗異常流量系統不完備,當網路流量異常時或遭大規模DDOS攻擊時,就很難有應對措施。
5. 應用服務異常流量分析。當應用層出現異常流量時,通過IDS&IPS的協議分析、協議識別技術可以對應用層進行深層的流量分析,並通過IPS的安全防護技術進行反擊。
網路QoS
合理的QoS配置會增加網路的可用性,保證數據的完整性和安全性,因此應對網路系統的帶寬、時延、時延抖動和分組丟失率等方面進行深入分析,進行QoS配置來優化網路系統。應考慮的安全點主要有:
1. 採用RSVP協議。RSVP使IP網路為應用提供所要求的端到端的QoS保證。
2. 採用路由匯聚。路由器把QoS需求相近的業務流看成一個大類進行匯聚,減少流量交疊,保證QoS。
3. 採用MPLSVPN技術。多協議標簽交換(MPLS)將靈活的3層IP選路和高速的2層交換技術完美地結合起來,從而彌補了傳統IP網路的許多缺陷。
4. 採用隊列技術和流量工程。隊列技術主要有隊列管理機制、隊列調度機制、CAR和流量工程。
5. QoS路由。QoS路由的主要目標是為接入的業務選擇滿足其服務質量要求的傳輸路徑,同時保證網路資源的有效利用路由選擇。
6. 應保證正常應用的連通性。保證網路和應用系統的性能不因網路設備上的策略配置而有明顯下降,特別是一些重要應用系統。
7. 通過對不同服務類型數據流的帶寬管理,保證正常服務有充足的帶寬,有效抵禦各種拒絕服務類型的攻擊。
網路的規范性
應考慮的安全點主要有:
1. IP地址規劃是否合理,IP地址規劃是否連續,在不同的業務系統採用不同的網段,便於以後網路IP調整。
2. 網路設備命名是否規范,是否有統一的命名原則,並且很容易區分各個設備的。
3. 應合理設計網路地址,應充分考慮地址的連續性管理以及業務流量分布的均衡性。
4. 網路系統建設是否規范,包括機房、線纜、配電等物理安全方面,是否採用標准材料和進行規范設計,設備和線纜是否貼有標簽。
5. 網路設備名稱應具有合理的命名體系和名稱標識,便於網管人員迅速准確識別,所有網路埠應進行充分描述和標記。
6. 應對所有網路設備進行資產登記,登記記錄上應該標明硬體型號、廠家、操作系統版本、已安裝的補丁程序號、安裝和升級的時間等內容。
7. 所有網路設備旁都必須以清晰可見的形式張貼類似聲明: 「嚴格禁止未經授權使用此網路設備。
8. 應制定網路設備用戶賬號的管理制度,對各個網路設備上擁有用戶賬號的人員、許可權以及賬號的認證和管理方式做出明確規定。對於重要網路設備應使用Radius或者TACACS+的方式實現對用戶的集中管理。
網路設備安全
對設備本身安全進行配置,並建設完備的安全保障體系,包括: 使用訪問控制、身份驗證配置; 關閉不必要的埠、服務、協議; 用戶名口令安全、許可權控制、驗證; 部署安全產品等。應考慮的安全點主要有:
1. 安全配置是否合理,路由、交換、防火、IDS等網路設備及網路安全產品的不必要的服務、埠、協議是否關閉,網路設備的安全漏洞及其脆弱的安全配置方面的優化,如路由器的安全漏洞、訪問控制設置不嚴密、數據傳輸未加密、網路邊界未完全隔離等。
2. 在網路建設完成、測試通過、投入使用前,應刪除測試用戶和口令,最小化合法用戶的許可權,最優化系統配置。
3. 在接入層交換機中,對於不需要用來進行第三層連接的埠,通過設置使其屬於相應的 VLAN,應將所有空閑交換機埠設置為 Disable,防止空閑的交換機埠被非法使用。
4. 應盡量保持防火牆規則的清晰與簡潔,並遵循「默認拒絕,特殊規則靠前,普通規則靠後,規則不重復」的原則,通過調整規則的次序進行優化。
5. 應為不同的用戶建立相應的賬號,根據對網路設備安裝、配置、升級和管理的需要為用戶設置相應的級別,並對各個級別用戶能夠使用的命令進行限制,嚴格遵循「不同許可權的人執行不同等級的命令集」。同時對網路設備中所有用戶賬號進行登記備案
6. 應制訂網路設備用戶賬號口令的管理策略,對口令的選取、組成、長度、保存、修改周期以及存儲做出規定。
7. 使用強口令認證,對於不宜定期更新的口令,如SNMP字串、VTP認證密碼、動態路由協議認證口令等,其口令強度應大於12位,並由數字、大小寫字母和特殊字元共同組成。
8. 設置網路登錄連接超時,例如,超過60秒無操作應自動退出。
9. 採用帶加密保護的遠程訪問方式,如用SSH代替Telnet。
10. 嚴格禁止非本系統管理人員直接進入網路設備進行操作,若在特殊情況下(如系統維修、升級等)需要外部人員(主要是指廠家技術工程師、非本系統技術工程師、安全管理員等)進入網路設備進行操作時,必須由本系統管理員登錄,並對操作全過程進行記錄備案。
11. 對設備進行安全配置和變更管理,並且對設備配置和變更的每一步更改,都必須進行詳細的記錄備案。
12. 安全存放路由器的配置文件,保護配置文件的備份和不被非法獲取。
13. 應立即更改相關網路設備默認的配置和策略。
14. 應充分考慮網路建設時對原有網路的影響,並制定詳細的應急計劃,避免因網路建設出現意外情況造成原有網路的癱瘓。
15. 關鍵業務數據在傳輸時應採用加密手段,以防止被監聽或數據泄漏。
16. 對網路設備本身的擴展性、性能和功能、網路負載、網路延遲、網路背板等方面應充分考慮。設備功能的有效性與部署、配置及管理密切相關,倘若功能具備卻沒有正確配置及管理,就不能發揮其應有的作用。
17. 網路安全技術體系建設主要包括安全評估、安全防護、入侵檢測、應急恢復四部分內容,要對其流程完備性進行深入分析。
18. 安全防護體系是否堅固,要分析整個網路系統中是否部署了防火牆及VPN系統、抗拒絕服務系統、漏洞掃描系統、IDS&IPS系統、流量負載均衡系統部署、防病毒網關、網路層驗證系統、動態口令認證系統,各個安全系統之間的集成是否合理。
19. 應安全存放防火牆的配置文件,專人保管,保護配置文件不被非法獲取。
20. 及時檢查入侵檢測系統廠商的規則庫升級信息,離線下載或使用廠商提供的定期升級包對規則庫進行升級。具體包括:
● 查看硬體和軟體系統的運行情況是否正常、穩定;
● 查看OS版本和補丁是否最新;
● OS是否存在已知的系統漏洞或者其他安全缺陷。
網路管理
網路管理和監控系統是整個網路安全防護手段中的重要部分,網路管理應該遵循SDLC(生命周期)的原則,從網路架構前期規劃、網路架構開發建設到網路架構運行維護、網路架構系統廢棄都應全面考慮安全問題,這樣才能夠全面分析網路系統存在的風險。應考慮的安全點主要有:
1. 網路設備網管軟體的部署和網路安全網管軟體的部署; 部署監控軟體對內部網路的狀態、網路行為和通信內容進行實時有效的監控,既包括對網路內部的計算機違規操作、惡意攻擊行為、惡意代碼傳播等現象進行有效地發現和阻斷,又包括對網路進行的安全漏洞評估。
2. 確認網路安全技術人員是否定期通過強加密通道進行遠程登錄監控網路狀況。
3. 應盡可能加強網路設備的安全管理方式,例如應使用SSH代替Telnet,使用HTTPS代替HTTP,並且限定遠程登錄的超時時間、遠程管理的用戶數量、遠程管理的終端IP地址,同時進行嚴格的身份認證和訪問許可權的授予,並在配置完後,立刻關閉此類遠程連接; 應盡可能避免使用SNMP協議進行管理。如果的確需要,應使用V3版本替代V1、V2版本,並啟用MD5等驗證功能。進行遠程管理時,應設置控制口和遠程登錄口的超時時間,讓控制口和遠程登錄口在空閑一定時間後自動斷開。
4. 及時監視、收集網路以及安全設備生產廠商公布的軟體以及補丁更新,要求下載補丁程序的站點必須是相應的官方站點,並對更新軟體或補丁進行評測,在獲得信息安全工作組的批准下,對生產環境實施軟體更新或者補丁安裝。
5. 應立即提醒信息安全工作組任何可能影響網路正常運行的漏洞,並及時評測對漏洞採取的對策,在獲得信息安全工作組的批準的情況下,對生產環境實施評測過的對策,並將整個過程記錄備案。
6. 應充分考慮設備認證、用戶認證等認證機制,以便在網路建設時採取相應的安全措施。
7. 應定期提交安全事件和相關問題的管理報告,以備管理層檢查,以及方便安全策略、預警信息的順利下發。檢測和告警信息的及時上報,保證響應流程的快速、准確而有效。
8. 系統開發建設人員在網路建設時應嚴格按照網路規劃中的設計進行實施,需要變更部分,應在專業人士的配合下,經過嚴格的變更設計方案論證方可進行。
9. 網路建設的過程中,應嚴格按照實施計劃進行,並對每一步實施,都進行詳細記錄,最終形成實施報告。
10. 網路建設完成投入使用前,應對所有組件包括設備、服務或應用進行連通性測試、性能測試、安全性測試,並做詳細記錄,最終形成測試報告。測試機構應由專業的信息安全測試機構或第三方安全咨詢機構進行。
11. 應對日常運維、監控、配置管理和變更管理在職責上進行分離,由不同的人員負責。
12. 應制訂網路設備日誌的管理制定,對於日誌功能的啟用、日誌記錄的內容、日誌的管理形式、日誌的審查分析做明確的規定。對於重要網路設備,應建立集中的日誌管理伺服器,實現對重要網路設備日誌的統一管理,以利於對網路設備日誌的審查分析。
13. 應保證各設備的系統日誌處於運行狀態,每兩周對日誌做一次全面的分析,對登錄的用戶、登錄時間、所做的配置和操作做檢查,在發現有異常的現象時應及時向信息安全工作組報告。
14. 對防火牆管理必須經過安全認證,所有的認證過程都應記錄。認證機制應綜合使用多種認證方式,如密碼認證、令牌認證、會話認證、特定IP地址認證等。
15. 應設置可以管理防火牆的IP范圍,對登錄防火牆管理界面的許可權進行嚴格限制。
16. 在防火牆和入侵檢測系統聯動的情況下,最好是手工方式啟用聯動策略,以避免因入侵檢測系統誤報造成正常訪問被阻斷。
17. 部署安全日誌審計系統。安全日誌審計是指對網路系統中的網路設備、網路流量、運行狀況等進行全面的監測、分析、評估,通過這些記錄來檢查、發現系統或用戶行為中的入侵或異常。目前的審計系統可以實現安全審計數據的輸入、查詢、統計等功能。
18. 安全審計內容包括操作系統的審計、應用系統的審計、設備審計、網路應用的審計等。操作系統的審計、應用系統的審計以及網路應用的審計等內容本文不再贅述。在此僅介紹網路設備中路由器的審計內容:操作系統軟體版本、路由器負載、登錄密碼有無遺漏,enable 密碼、telnet 地址限制、HTTP安全限制、SNMP有無安全隱患; 是否關閉無用服務; 必要的埠設置、Cisco發現協議(CDP協議); 是否已修改了預設旗標(BANNER)、日誌是否開啟、是否符合設置RPF的條件、設置防SYN攻擊、使用CAR(Control Access Rate)限制ICMP包流量; 設置SYN數據包流量控制(非核心節點)。
19. 通過檢查性審計和攻擊性審計兩種方式分別對網路系統進行全面審計。
20. 應對網路設備物理埠、CPU、內存等硬體方面的性能和功能進行監控和管理。
● 系統維護中心批准後,根據實際應用情況提出接入需求和方案,向信息安全工作組提交接入申請;
● 由申請人進行非上線實施測試,並配置其安全策略;
● 信息安全員對安全配置進行確認,檢查安全配置是否安全,若安全則進入下一步,否則重新進行配置。
21. 網路設備廢棄的安全考慮應有一套完整的流程,防止廢棄影響到網路運行的穩定。任何網路設備的廢棄都應進行記錄備案,記錄內容應包括廢棄人、廢棄時間、廢棄原因等。